CN101163000A - 一种二次认证方法及系统 - Google Patents
一种二次认证方法及系统 Download PDFInfo
- Publication number
- CN101163000A CN101163000A CNA2006101137609A CN200610113760A CN101163000A CN 101163000 A CN101163000 A CN 101163000A CN A2006101137609 A CNA2006101137609 A CN A2006101137609A CN 200610113760 A CN200610113760 A CN 200610113760A CN 101163000 A CN101163000 A CN 101163000A
- Authority
- CN
- China
- Prior art keywords
- authentication
- user
- message
- server
- web
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明涉及一种二次认证方法,具有以下步骤:用户上线时,先进行内部网络认证,然后进行外部网络认证,用于对用户使用内部网络的计费策略进行计费;用户下线时,先进行外部网络认证,然后进行内部网络认证,用于对用户使用外部网络的计费策略进行计费。本发明是通过将现有的802.1x认证和Portal认证相结合的二次认证的方法,达到管理员对内外网资源分别控制的目的,以不同权限控制用户对内外网资源的访问,并提供了一种区分用户访问的内外网资源的方法及系统,可以根据用户访问资源时的接入设备IP地址来达到根据不同的计费策略进行计费。
Description
技术领域
本发明涉及802.1x协议的认证和Web Portal认证技术,特别是涉及当管理者需要根据用户的访问权限进行限制,认证服务器需要区分用户的访问区域即内外网时,以便认证服务器采取内外网不同的计费策略进行计费的一种二次认证方法及系统。
背景技术
校园网和企业网可以通过802.1x和Web Portal等多种方式进行用户认证,但如果只进行一种认证很难区分用户的访问区域即内外网;这样认证计费服务器就很难根据用户的内外网分别计费的需求进行计费。
目前802.1X用户认证成功的消息流程图,如图2所示,包括如下详细步骤:
步骤201,客户端向接入设备发送一EAPoL开始报文,开始802.1x认证接入;
步骤202,接入设备向客户端发送EAP Identity身份请求报文,要求客户端将用户名送上来;
步骤203,客户端回应一EAP Identity身份应答报文给接入设备的请求,其中包括用户名;
步骤204,接入设备将EAP Identity身份应答报文封装到远程认证拨号用户服务(RADIUS)接入请求报文中,发送给认证服务器;
步骤205,认证服务器产生质询报文并将其发送到接入设备;
步骤206,接入设备通过EAP请求报文将RADIUS接入MD5Challenge质询报文发送给客户端,要求客户端进行认证;
步骤207,客户端收到EAP MD5Challenge质询请求报文后,将用户的密码和质询报文做加密算法处理后的质询密码,以EAP应答报文回应给接入设备;
步骤208,接入设备将质询报文、质询密码和用户名一起发送到认证服务器,由认证服务器进行认证:
步骤209,若认证成功,认证服务器回应认证成功报文到接入设备;
步骤210,接入设备向客户端发送EAPOL-Success成功报文,连通受控端口,网络认证流程结束。
Portal认证过程的消息流程图,如图1所示,以用户上线Chap认证流程为例,具体流程如下:
1.用户访问网站,经过接入认证设备重定向到Web认证服务器,Web认证服务器推送认证页面;
2.用户填入用户名、密码,提交页面,向Web认证服务器发起连接请求;
3.Web认证服务器向接入认证设备请求Challenge;
4.接入认证设备分配Challenge给Web认证服务器;
5.Web认证服务器向接入认证设备发起认证请求;
6.而后接入认证设备进行RADIUS认证,获得RADIUS认证结果;
7.接入认证设备向Web认证服务器送认证结果;
8.Web认证服务器将认证结果填入页面,和门户网站一起推送给客户;
9.Web认证服务器回应确认收到认证结果的报文。
发明内容
为了解决上述问题,本发明提供了一种二次认证方法及系统,其目的在于,提供一种可以区分用户的访问区域即内外网的方法及系统,用户根据访问资源的需要进行相应的认证方法,即给用户提供可以选择二次认证的模式。
本发明提供了一种二次认证方法,具有以下步骤:
用户上线时,先进行内部网络认证,然后进行外部网络认证,用于对用户使用内部网络的计费策略进行计费;
用户下线时,先进行外部网络认证,然后进行内部网络认证,用于对用户使用外部网络的计费策略进行计费。
所述内部网络认证通过802.1x的方式进行认证,所述外部网络认证通过Web Portal的方式进行认证。
用户上线时,还包括具体如下步骤:
步骤31、认证服务器回应认证成功报文到接入设备,并将Portal认证的页面和端口信息置于成功报文的数据域中;
步骤32、接入设备向客户端发送EAPOL-Success成功报文,将Portal认证的页面和端口信息置于成功报文的数据域中,连通受控端口,运行客户端访问内部网络资源,内部网络认证结束。
用户上线时,所述外部网络认证包括如下具体步骤:
步骤41、二次认证客户端根据802.1x返回的Portal认证通用资源定位符和端口信息,通过远程登录、超文本传输协议或安全超文本传输协议方式访问Web认证服务器以获取认证页面;
步骤42、Web认证服务器的Portal认证页面请求用户的用户名和密码等用户标识信息;
步骤43、二次认证客户端将802.1x认证时保存的用户名和密码等用户标识信息,通过远程登录、超文本传输协议或安全超文本传输协议方式发送到Web认证服务器,以等待Web认证服务器的认证;
步骤44、Web认证服务器向外网认证设备发起请求认证,然后等待外网认证设备与验证、授权、计费(AAA)认证服务器完成Radius交互过程;
步骤45、外网认证设备通过与认证服务器的交互,向Web认证服务器返回认证结果;
步骤46、Web认证服务器将认证结果返回到二次认证客户端,所述外部网络认证结束。
当EAPoL包所传送的包类型是EAP-Packet时,对EAPoL包进行扩展,具体步骤是将EAPoL包的包数据部分进一步分为编码域、标识符域、数据长度域和数据域四个部分。
所述编码域表征所传送的EAP-Packet的报文类型是EAP-Request、EAP-Response、EAP-Success或EAP-Failure;所述标识符域用于辅助应答报文匹配对应请求报文的域;所述数据长度域为包含编码域、标识符域、数据长度域和数据域的数据长度;所述数据域用于发送Portal认证的页面和端口信息。
本发明提供了一种二次认证系统,包括个人电脑、内网接入认证设备、外网接入认证设备、因特网、Web认证服务器和验证、授权、计费认证服务器,
所述个人电脑与所述内网接入认证设备连接,用于对用户进行内部网络认证;
所述内网接入认证设备与所述外网接入认证设备连接,用于接收外部网络认证请求和返回外部网络认证结果;
所述外网接入认证设备连接与所述因特网连接,用于使外部网络认证成功的用户接入外部网络;
所述Web认证服务器和与所述外网接入认证设备连接,用于接收用户的请求信息和返回所述认证结果;
所述验证、授权、计费认证服务器与所述外网接入认证设备连接,用于对用户进行认证。
所述内网接入认证设备连接多个所述个人电脑。
多个所述所述内网接入认证设备之间互相连接,其中之一与所述外网接入认证设备连接。
本发明是通过将现有的802.1x认证和Portal认证相结合的二次认证的方法,达到管理员对内外网资源分别控制的目的,以不同权限控制用户对内外网资源的访问,并提供了一种区分用户访问的内外网资源的方法及系统,可以根据用户访问资源时的接入设备IP地址来达到根据不同的计费策略进行计费。
附图说明
图1是现有的Portal认证示意图;
图2是现有的802.1x的认证过程的消息流程图;
图3是本发明的结合802.1x认证过程和Portal认证进行二次认证的消息流程图;
图4是本发明的二次认证的系统示意图;
图5是本发明的客户端的上线认证处理的流程示意图;
图6是本发明的客户端的下线认证处理的流程示意图;
图7是EAPoL包和EAP-Packet的格式示意图。
具体实施方式
本发明的目的在于提供一种可以区分用户的访问区域即内外网的方法,用户根据访问资源的需要进行相应的认证方法,即给用户提供可以选择二次认证的模式:如用户选择只认证内网则只需要进行802.1x认证结束;或者同时认证内外网的要求则由客户端自动完成二次认证即顺序进行802.1x和Web Portal认证,通过802.1x认证成功后向用户传送Portal认证页面进行Portal认证,然后认证服务器可以根据内网的802.1x认证和外网的Portal认证的接入设备NAS的IP地址来区分用户的资源访问,这样认证服务器就可以根据用户的认证方式及相应的计费策略分别进行计费。针对不同的用户采取不同的计费策略,如对内网进行按时间计费,而对外网进行按流量计费;或者都按时间计费,但是计费的费率不同的方式。
为实现本发明的上述目的,提供802.1x和Web Portal认证的系统的示意图如图4所示,个人电脑(PC)401与内网接入认证设备402连接,多个内网接入认证设备402之间互相连接,其中一个内网接入认证设备402与外网接入认证设备403连接,外网接入认证设备403与因特网(Internet)404连接,Web认证服务器405和验证、授权、计费(AAA)认证服务器406同时外网接入认证设备403连接。与在完成现有的802.1x认证成功过程即实现了内网上线的情况下,才能进行Portal认证以实现外网上线的情况如图3所示,技术方案的实现需要以下步骤:
在认证服务器向用户发送802.1x认证成功报文时,认证服务器通过将后台需要进行的第二次Portal认证的通用资源定位符(URL)地址和端口信息置于成功报文中,通过接入设备向用户发送Portal认证信息,然后客户端通过远程登录(telnet)、超文本传输协议(http)或安全超文本传输协议(https)方式在后台获取Portal认证URL信息,获取Portal认证请求信息,然后客户端通过telnet、http或https方式将第一次认证时用户输入的用户名和密码按指定格式发送到Portal认证页面,等待外网接入设备与认证服务器的交互并等待认证返回结果。
其中该方法进一步包括,在用户需要内外网下线的情况时(如图6所示):在用户认证成功后,客户端提供给用户两种下线方式即外网下线,内外网下线。外网下线只需要完成Portal认证下线过程,而内外网下线则需要先完成Portal认证下线后完成802.1x下线过程。
由上述方法可以看出,本发明是通过将现有的802.1x认证和Portal认证相结合的二次认证的方法,达到管理员对内外网资源分别控制的目的,以不同权限控制用户对内外网资源的访问,并提供了一种区分用户访问的内外网资源的方法,即认证服务器根据用户802.1x认证时的内网认证接入设备的IP地址和Portal认证时的外网认证接入设备的IP地址达到区分用户访问资源的方法,这样认证服务器就可以根据用户访问资源时的接入设备IP地址来达到根据不同的计费策略进行计费的目的。
本发明同时利用了现有的EAP-Success报文,对EAP-Success报文的格式进行扩展,即在EAP-Success报文中定义了第二次认证的Portal认证页面和端口信息。使用二次认证客户端的方法,不仅提供了一种让认证服务器可以区分用户的访问资源即根据不同认证方法对应不同的内外网认证接入设备的IP地址,以便计费服务器可以根据用户内外网的访问资源和访问内外网时需要不同的计费策略以达到进行分别计费的目的,同时并解决了用户使用方便性的问题即需要用户一次性输入用户名和密码就可以完成两次认证,第二次认证过程只在后台进行,以图形界面反馈给用户两次认证的结果。
下面对上述各部分进行详细说明。
本发明是通过将802.1x认证和Portal认证过程的统一,以控制对内外网资源的访问,并且认证服务器可以根据不同的内外网计费策略分别计费。同时利用了现有的EAP-Success报文,对EAP-Success报文的格式进行扩展,即在EAP-Success报文中定义了第二次认证的Portal认证页面和端口信息,将Portal认证页面信息传送给二次认证客户端。
二次认证是实现了802.1x认证和Portal认证过程的结合,二次认证过程上线认证的情况参见图3所示,具体的认证处理过程如下:
步骤301-308,与现有技术中的步骤201到208完全相同,首先由客户端将用户名和密码提交给接入设备,接入设备将用户名和密码提交给认证服务器,若认证失败,认证服务器通过接入设备将EAP Failure报文发送给客户端;若认证成功,则执行步骤309。
步骤309,认证服务器回应认证成功报文到接入设备,并将Portal认证的页面和端口信息置于成功报文的数据域中;
步骤310,接入设备向客户端发送EAPOL-Success成功报文,将Portal认证的页面和端口信息置于成功报文的数据域中,连通受控端口,运行客户端访问内部网络资源,内部网络认证流程结束。
然后二次认证客户端根据用户的选择是否进行外网认证,如不需要外网认证,则认证过程结束,而用户只能访问内部网络资源;如需要访问外部网络资源,则需要二次认证客户端在后台进行第二次即Portal认证过程,这里具体的认证处理过程如下:
步骤311,二次认证客户端根据802.1x返回的Portal认证URL和端口信息,通过telnet、http或https方式访问Web认证服务器以获取认证页面;
步骤312,Web认证服务器的Portal认证页面请求用户的用户名和密码等用户标识信息;
步骤313,二次认证客户端将802.1x认证时保存的用户名和密码等用户标识信息,通过telnet、http或https方式发送到Web认证服务器,以等待Web认证服务器的认证;
步骤314,Web认证服务器向外网认证设备发起请求认证,然后等待外网认证设备与AAA认证服务器完成Radius交互过程(跟内网认证设备与AAA认证服务器的交互过程相同);
步骤315,外网认证设备通过与认证服务器的交互,向Web认证服务器返回认证结果;
步骤316,Web认证服务器将认证结果返回到二次认证客户端,认证流程结束。
图5是二次认证客户端的上线认证流程的情况。客户端501根据用户选择是否进行外网认证首先进行802.1x认证过程502,判断802.1x是否认证成功503,完成后把认证结果反馈给用户,如认证失败504或通过判断用户是否启用外网认证505得知用户不需进行外网认证,则内网认证结束506;否则客户端利用802.1x认证成功报文中携带的Portal认证页面,同时利用二次认证客户端的802.1x中的用户名和密码,通过telnet、http或https方式通过外网认证设备发送给Web认证服务器507,判断Portal是否认证成功508,并把提示用户认证失败509或者提示用户认证成功510的Portal认证结果反馈给用户。
客户端提供给用户两种下线方式即外网下线,内外网下线。外网下线只需要完成Portal认证下线过程,而内外网下线则需要先完成Portal认证下线后完成802.1x下线过程。图6是在用户需要内外网下线的情况,客户端601在用户认证成功后602,需要先完成Portal认证下线后603完成802.1x下线过程604。
图7是EAPoL(基于局域网的扩展认证协议)包和EAP-Packet(扩展认证协议的Packet报文)的格式示意图。EAPoL包由目的MAC地址、源MAC地址、以太网PAE报文类型(PAE报文值为2)、EAP协议版本号(0×01)、包类型(EAPoL报文类型如图7所示,此字段用于指示包所传输的数据类型,如传输的数据类型为EAP-Packet时,取值0)、包长度(不包含包的头部数据)及包数据等字段组成。如图7所示,本发明中的EAP Success报文数据内容填充:EAP-Packet报文类型(EAP-Packet的报文类型如表1所示)为EAP Success,则值为3。标识符域(Identifier)为辅助匹配Response应答,即辅助应答报文匹配对应请求报文的域。数据长度域(Length)为包含编码域(Code)、标识符域(Identifier)、数据长度域(Length)及后面数据域(Data)的数据长度,将Portal认证的页面和端口信息填入Data域。
表1是EAPoL包中的包类型域取值示意。如图7,当传输的包类型为EAP-Packet(认证信息帧,用于承载认证信息)时,包类型域取值为0;当传输的包类型为EAPOL-Start(认证发起帧,Supplicant和Authenticator均可以发起)时,包类型域取值为1;当传输的包类型为EAPOL-Logoff(退出请求帧,可主动终止已认证状态)时,包类型域取值为2;当传输的包类型为EAPOL-Key(密钥信息帧,支持对EAP报文的加密)时,包类型域取值为3;当传输的包类型EAPOL-Encapsulated-ASF-Alert(用于支持Alert StandardForum ASF的Alerting消息)时,包类型域取值为4。
表2是EAP-Packet包中的数据类型域取值示意。如表1,当EAP-Packet的报文类型为EAP-Request时,取值为1;报文类型为EAP-Response时,取值为2;报文类型为EAP-Success时,取值为3;报文类型为EAP-Failure时,取值为4。
表1 EAPoL包中的包类型域取值
EAPoL报文类型 | 编码 |
EAP-Packet | 0 |
EAPOL-Start | 1 |
EAPOL-Logoff | 2 |
EAPOL-Key | 3 |
EAPOL-Encapsulated-ASF-Alert | 4 |
表2 EAP-Packet包中的数据类型域取值
EAP-Packet报文类型 | 编码 |
EAP-Request | 1 |
EAP-Response | 2 |
EAP-Success | 3 |
EAP-Failure | 4 |
综上所述,本发明是通过将现有的802.1x认证和Portal认证相结合的二次认证的方法,达到管理员对内外网资源分别控制的目的,以不同权限控制用户对内外网资源的访问,并提供了一种区分用户访问的内外网资源的方法及系统,可以根据用户访问资源时的接入设备IP地址来达到根据不同的计费策略进行计费。
本领域的技术人员在不脱离权利要求书确定的本发明的精神和范围的条件下,还可以对以上内容进行各种各样的修改。因此本发明的范围并不仅限于以上的说明,而是由权利要求书的范围来确定的。
Claims (9)
1.一种二次认证方法,其特征在于,具有以下步骤:
用户上线时,先进行内部网络认证,然后进行外部网络认证,用于对用户使用内部网络的计费策略进行计费;
用户下线时,先进行外部网络认证,然后进行内部网络认证,用于对用户使用外部网络的计费策略进行计费。
2.如权利要求1所述的二次认证方法,其特征在于,所述内部网络认证通过802.1x的方式进行认证,所述外部网络认证通过Web Portal的方式进行认证。
3.如权利要求2所述的二次认证方法,其特征在于,用户上线时,还包括具体如下步骤:
步骤31、认证服务器回应认证成功报文到接入设备,并将Portal认证的页面和端口信息置于成功报文的数据域中;
步骤32、接入设备向客户端发送EAPOL-Success成功报文,将Portal认证的页面和端口信息置于成功报文的数据域中,连通受控端口,运行客户端访问内部网络资源,内部网络认证结束。
4.如权利要求3所述的二次认证方法,其特征在于,用户上线时,所述外部网络认证包括如下具体步骤:
步骤41、二次认证客户端根据802.1x返回的Portal认证通用资源定位符和端口信息,通过远程登录、超文本传输协议或安全超文本传输协议方式访问Web认证服务器以获取认证页面;
步骤42、Web认证服务器的Portal认证页面请求用户的用户名和密码等用户标识信息;
步骤43、二次认证客户端将802.1x认证时保存的用户名和密码等用户标识信息,通过远程登录、超文本传输协议或安全超文本传输协议方式发送到Web认证服务器,以等待Web认证服务器的认证;
步骤44、Web认证服务器向外网认证设备发起请求认证,然后等待外网认证设备与验证、授权、计费认证服务器完成远程认证拨号用户服务交互过程;
步骤45、外网认证设备通过与认证服务器的交互,向Web认证服务器返回认证结果;
步骤46、Web认证服务器将认证结果返回到二次认证客户端,所述外部网络认证结束。
5.如权利要求4所述的二次认证方法,其特征在于,当EAPoL包所传送的包类型是EAP-Packet时,对EAPoL包进行扩展,具体步骤是将EAPoL包的包数据部分进一步分为编码域、标识符域、数据长度域和数据域四个部分。
6.如权利要求5所述的二次认证方法,其特征在于,所述编码Code域表征所传送的EAP-Packet的报文类型是EAP-Request、EAP-Response、EAP-Success或EAP-Failure;所述标识符域用于辅助应答报文匹配对应请求报文的域;所述数据长度域为包含编码域、标识符域、数据长度域和数据域的数据长度;所述数据域用于发送Portal认证的页面和端口信息。
7.一种二次认证系统,包括个人电脑、内网接入认证设备、外网接入认证设备、因特网、Web认证服务器和验证、授权、计费认证服务器,其特征在于,
所述个人电脑与所述内网接入认证设备连接,用于对用户进行内部网络认证;
所述内网接入认证设备与所述外网接入认证设备连接,用于接收外部网络认证请求和返回外部网络认证结果;
所述外网接入认证设备连接与所述因特网连接,用于使外部网络认证成功的用户接入外部网络;
所述Web认证服务器和与所述外网接入认证设备连接,用于接收用户的请求信息和返回所述认证结果;
所述验证、授权、计费认证服务器与所述外网接入认证设备连接,用于对用户进行认证。
8.如权利要求7所述的二次认证系统,其特征在于,所述内网接入认证设备连接多个所述个人电脑。
9.如权利要求8所述的二次认证系统,其特征在于,多个所述所述内网接入认证设备之间互相连接,其中之一与所述外网接入认证设备连接。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101137609A CN101163000B (zh) | 2006-10-13 | 2006-10-13 | 一种二次认证方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2006101137609A CN101163000B (zh) | 2006-10-13 | 2006-10-13 | 一种二次认证方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101163000A true CN101163000A (zh) | 2008-04-16 |
CN101163000B CN101163000B (zh) | 2011-03-02 |
Family
ID=39297840
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2006101137609A Expired - Fee Related CN101163000B (zh) | 2006-10-13 | 2006-10-13 | 一种二次认证方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101163000B (zh) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101867912A (zh) * | 2010-06-07 | 2010-10-20 | 华为终端有限公司 | 一种接入网络的认证方法及终端 |
CN101335626B (zh) * | 2008-08-06 | 2011-05-18 | 中国网通集团宽带业务应用国家工程实验室有限公司 | 多级认证方法和多级认证系统 |
WO2011150867A2 (zh) * | 2011-06-03 | 2011-12-08 | 华为终端有限公司 | 一种终端认证方法及装置 |
CN102684884A (zh) * | 2012-05-24 | 2012-09-19 | 杭州华三通信技术有限公司 | 一种Portal Web服务器及其防止伪造下线请求的方法 |
CN102843379A (zh) * | 2012-09-13 | 2012-12-26 | 浙江金大科技有限公司 | 一种面向多接入模式的认证网络 |
CN103067407A (zh) * | 2013-01-17 | 2013-04-24 | 中兴通讯股份有限公司 | 用户终端接入网络的认证方法及装置 |
CN103812859A (zh) * | 2013-12-27 | 2014-05-21 | 北京天融信软件有限公司 | 网络准入方法、终端准入方法、网络准入装置和终端 |
CN103825901A (zh) * | 2014-03-04 | 2014-05-28 | 杭州华三通信技术有限公司 | 一种网络访问控制方法及设备 |
WO2014114077A1 (zh) * | 2013-01-28 | 2014-07-31 | 中兴通讯股份有限公司 | Cpe上基于mac地址的门户网站推介方法及cpe |
CN104144417A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 移动上网用户号码反查方法、装置和系统 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
CN104869121A (zh) * | 2015-05-26 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种基于802.1x的认证方法及装置 |
CN105915561A (zh) * | 2016-07-04 | 2016-08-31 | 安徽天达网络科技有限公司 | 一种双认证网络安全系统 |
CN105933333A (zh) * | 2016-06-20 | 2016-09-07 | 锐捷网络股份有限公司 | 一种企业网认证计费的方法和出口网关 |
CN106209815A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种多网络连接认证方法 |
CN106506495A (zh) * | 2016-10-27 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种终端上线控制方法及装置 |
CN108282537A (zh) * | 2018-01-31 | 2018-07-13 | 新华三技术有限公司 | 一种Portal用户下线的方法和接入设备 |
CN111327431A (zh) * | 2018-12-14 | 2020-06-23 | 华为技术有限公司 | 一种计费策略获取方法及装置 |
CN112039838A (zh) * | 2020-07-15 | 2020-12-04 | 中国电子科技集团公司第三十研究所 | 一种适用于移动通信不同应用场景的二次认证方法和系统 |
CN114944927A (zh) * | 2022-03-17 | 2022-08-26 | 国网浙江省电力有限公司杭州供电公司 | 基于Portal认证的无客户端互斥访问平台 |
US11575509B2 (en) | 2017-01-27 | 2023-02-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secondary authentication of a user equipment |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU5280299A (en) * | 1999-07-02 | 2001-01-22 | Nokia Corporation | Authentication method and system |
CN1214597C (zh) * | 2002-03-26 | 2005-08-10 | 华为技术有限公司 | 基于802.1x协议的网络接入设备与客户端握手的实现方法 |
CN1152333C (zh) * | 2002-07-31 | 2004-06-02 | 华为技术有限公司 | 基于认证、计费、授权协议的门户认证实现方法 |
-
2006
- 2006-10-13 CN CN2006101137609A patent/CN101163000B/zh not_active Expired - Fee Related
Cited By (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101335626B (zh) * | 2008-08-06 | 2011-05-18 | 中国网通集团宽带业务应用国家工程实验室有限公司 | 多级认证方法和多级认证系统 |
CN101867912A (zh) * | 2010-06-07 | 2010-10-20 | 华为终端有限公司 | 一种接入网络的认证方法及终端 |
WO2011150867A2 (zh) * | 2011-06-03 | 2011-12-08 | 华为终端有限公司 | 一种终端认证方法及装置 |
CN102282800A (zh) * | 2011-06-03 | 2011-12-14 | 华为终端有限公司 | 一种终端认证方法及装置 |
WO2011150867A3 (zh) * | 2011-06-03 | 2012-05-03 | 华为终端有限公司 | 一种终端认证方法及装置 |
CN102684884B (zh) * | 2012-05-24 | 2016-08-03 | 杭州华三通信技术有限公司 | 一种Portal Web服务器及其防止伪造下线请求的方法 |
CN102684884A (zh) * | 2012-05-24 | 2012-09-19 | 杭州华三通信技术有限公司 | 一种Portal Web服务器及其防止伪造下线请求的方法 |
CN102843379B (zh) * | 2012-09-13 | 2015-10-07 | 浙江金大科技有限公司 | 一种面向多接入模式的认证网络 |
CN102843379A (zh) * | 2012-09-13 | 2012-12-26 | 浙江金大科技有限公司 | 一种面向多接入模式的认证网络 |
CN103067407A (zh) * | 2013-01-17 | 2013-04-24 | 中兴通讯股份有限公司 | 用户终端接入网络的认证方法及装置 |
CN103067407B (zh) * | 2013-01-17 | 2018-06-01 | 中兴通讯股份有限公司 | 用户终端接入网络的认证方法及装置 |
WO2014114077A1 (zh) * | 2013-01-28 | 2014-07-31 | 中兴通讯股份有限公司 | Cpe上基于mac地址的门户网站推介方法及cpe |
US9894161B2 (en) | 2013-01-28 | 2018-02-13 | Zte Corporation | Method and CPE for promoting portal website based on MAC address |
CN104144417A (zh) * | 2013-05-10 | 2014-11-12 | 中国电信股份有限公司 | 移动上网用户号码反查方法、装置和系统 |
CN104144417B (zh) * | 2013-05-10 | 2018-01-23 | 中国电信股份有限公司 | 移动上网用户号码反查方法、装置和系统 |
CN103812859B (zh) * | 2013-12-27 | 2017-05-03 | 北京天融信软件有限公司 | 网络准入方法、终端准入方法、网络准入装置和终端 |
CN103812859A (zh) * | 2013-12-27 | 2014-05-21 | 北京天融信软件有限公司 | 网络准入方法、终端准入方法、网络准入装置和终端 |
CN103825901A (zh) * | 2014-03-04 | 2014-05-28 | 杭州华三通信技术有限公司 | 一种网络访问控制方法及设备 |
CN103825901B (zh) * | 2014-03-04 | 2017-11-10 | 新华三技术有限公司 | 一种网络访问控制方法及设备 |
CN104168329A (zh) * | 2014-08-28 | 2014-11-26 | 尚春明 | 云计算及互联网中的用户二次认证方法、装置和系统 |
CN104869121A (zh) * | 2015-05-26 | 2015-08-26 | 杭州华三通信技术有限公司 | 一种基于802.1x的认证方法及装置 |
CN104869121B (zh) * | 2015-05-26 | 2018-09-04 | 新华三技术有限公司 | 一种基于802.1x的认证方法及装置 |
CN105933333A (zh) * | 2016-06-20 | 2016-09-07 | 锐捷网络股份有限公司 | 一种企业网认证计费的方法和出口网关 |
CN106209815A (zh) * | 2016-07-04 | 2016-12-07 | 安徽天达网络科技有限公司 | 一种多网络连接认证方法 |
CN105915561A (zh) * | 2016-07-04 | 2016-08-31 | 安徽天达网络科技有限公司 | 一种双认证网络安全系统 |
CN106506495A (zh) * | 2016-10-27 | 2017-03-15 | 杭州华三通信技术有限公司 | 一种终端上线控制方法及装置 |
CN106506495B (zh) * | 2016-10-27 | 2020-09-08 | 新华三技术有限公司 | 一种终端上线控制方法及装置 |
US11575509B2 (en) | 2017-01-27 | 2023-02-07 | Telefonaktiebolaget Lm Ericsson (Publ) | Secondary authentication of a user equipment |
US11895229B2 (en) | 2017-01-27 | 2024-02-06 | Telefonaktiebolaget Lm Ericsson (Publ) | States secondary authentication of a user equipment |
CN108282537A (zh) * | 2018-01-31 | 2018-07-13 | 新华三技术有限公司 | 一种Portal用户下线的方法和接入设备 |
CN108282537B (zh) * | 2018-01-31 | 2021-02-26 | 新华三技术有限公司 | 一种Portal用户下线的方法和接入设备 |
CN111327431A (zh) * | 2018-12-14 | 2020-06-23 | 华为技术有限公司 | 一种计费策略获取方法及装置 |
US11758372B2 (en) | 2018-12-14 | 2023-09-12 | Huawei Technologies Co., Ltd. | Charging policy obtaining method and apparatus |
CN112039838A (zh) * | 2020-07-15 | 2020-12-04 | 中国电子科技集团公司第三十研究所 | 一种适用于移动通信不同应用场景的二次认证方法和系统 |
CN114944927A (zh) * | 2022-03-17 | 2022-08-26 | 国网浙江省电力有限公司杭州供电公司 | 基于Portal认证的无客户端互斥访问平台 |
CN114944927B (zh) * | 2022-03-17 | 2023-08-08 | 国网浙江省电力有限公司杭州供电公司 | 基于Portal认证的无客户端互斥访问平台 |
Also Published As
Publication number | Publication date |
---|---|
CN101163000B (zh) | 2011-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101163000B (zh) | 一种二次认证方法及系统 | |
EP2051432B1 (en) | An authentication method, system, supplicant and authenticator | |
CN101369893B (zh) | 一种对临时用户进行局域网络接入认证的方法 | |
CN101127600B (zh) | 一种用户接入认证的方法 | |
CA2400623C (en) | Web-based single-sign-on authentication mechanism | |
CN109561066A (zh) | 数据处理方法、装置、终端及接入点计算机 | |
CN102196434A (zh) | 无线局域网终端认证方法及系统 | |
CN101917398A (zh) | 一种客户端访问权限控制方法及设备 | |
CN103888265A (zh) | 一种基于移动终端的登录系统和方法 | |
JP2005339093A (ja) | 認証方法、認証システム、認証代行サーバ、ネットワークアクセス認証サーバ、プログラム、及び記録媒体 | |
WO2011017924A1 (zh) | 无线局域网的认证方法、系统、服务器和终端 | |
US20070165582A1 (en) | System and method for authenticating a wireless computing device | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
US20040010713A1 (en) | EAP telecommunication protocol extension | |
CN101237325B (zh) | 以太网接入认证方法和下线认证方法以及以太网设备 | |
US9736156B2 (en) | WLAN user fixed network accessing method and system | |
CN101599967A (zh) | 基于802.1x认证系统的权限控制方法及系统 | |
CN101867588A (zh) | 一种基于802.1x的接入控制系统 | |
CN101047502B (zh) | 一种网络认证方法 | |
CN108200039A (zh) | 基于动态创建临时账号密码的无感知认证授权系统和方法 | |
CN206878870U (zh) | 一种安全的单点登录访问系统 | |
US8811272B2 (en) | Method and network for WLAN session control | |
CN109361659B (zh) | 一种认证方法及装置 | |
US20230315830A1 (en) | Web-based authentication for desktop applications | |
CN100474825C (zh) | 域认证和用户网络权限控制统一处理的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20110302 Termination date: 20151013 |
|
EXPY | Termination of patent right or utility model |